• Title/Summary/Keyword: 방어시스템

Search Result 691, Processing Time 0.033 seconds

The App System For Scream Awareness, Automatic Siren Alarm, etc (긴급 상황 인식 및 자동 알림 신고 앱 시스템)

  • Yu, Hee-Jin;Moon, Ji-Young;Son, Hyo-Jeong;Jang, Se-Eun;Lee, Kyung-June
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.890-892
    • /
    • 2022
  • 스마트폰 모바일 앱을 이용한 범죄 예방 시스템은 다양하게 제안되고 개발되어 왔으나, 생활 안전의 유지를 위한 경찰 등 공공 서비스를 위한 인력은 매우 부족한 실정이다. 본 연구는 스마트폰 이용자가 "범죄예방 이론"에 따라 "범죄 취약환경에 및 감시 등 방어기제 부재" 상황에서 신속하게 벗어날 수 있도록 도움을 주는 앱 시스템 필요성 인식에 따라 "긴급 상황 인식 및 자동 알림 신고 앱 시스템"을 기획하여 개발한 결과를 기술하였다.

A Comparative Study of Machine Learning Algorithms Using LID-DS DataSet (LID-DS 데이터 세트를 사용한 기계학습 알고리즘 비교 연구)

  • Park, DaeKyeong;Ryu, KyungJoon;Shin, DongIl;Shin, DongKyoo;Park, JeongChan;Kim, JinGoog
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.10 no.3
    • /
    • pp.91-98
    • /
    • 2021
  • Today's information and communication technology is rapidly developing, the security of IT infrastructure is becoming more important, and at the same time, cyber attacks of various forms are becoming more advanced and sophisticated like intelligent persistent attacks (Advanced Persistent Threat). Early defense or prediction of increasingly sophisticated cyber attacks is extremely important, and in many cases, the analysis of network-based intrusion detection systems (NIDS) related data alone cannot prevent rapidly changing cyber attacks. Therefore, we are currently using data generated by intrusion detection systems to protect against cyber attacks described above through Host-based Intrusion Detection System (HIDS) data analysis. In this paper, we conducted a comparative study on machine learning algorithms using LID-DS (Leipzig Intrusion Detection-Data Set) host-based intrusion detection data including thread information, metadata, and buffer data missing from previously used data sets. The algorithms used were Decision Tree, Naive Bayes, MLP (Multi-Layer Perceptron), Logistic Regression, LSTM (Long Short-Term Memory model), and RNN (Recurrent Neural Network). Accuracy, accuracy, recall, F1-Score indicators and error rates were measured for evaluation. As a result, the LSTM algorithm had the highest accuracy.

Establishment of the Detention Model for the Prevention of Unban Innundation (도시침수방지를 위한 저류지 모형 확립)

  • Park, Jae-Hong;Han, Kun-Yeun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2006.05a
    • /
    • pp.1656-1660
    • /
    • 2006
  • 도시 주변의 급격한 택지개발, 도시 인구의 집중, 대규모 계획단지의 개발은 유역의 유출특성에 큰 영향을 주게 되고, 도시화가 진행됨에 따라 불투수 표면이 증가되고 침투율이 감소됨으로써 유출계수의 증가요인이 되고 있다. 이에 따라 유역의 자연 저류지 기능이 저하되고, 우수가 하천으로 유입되는 시간이 단축됨으로써 첨두홍수량 뿐만 아니라 유출총량의 증대를 초래하여 도시 주변의 중소하천 유역에서는 막대한 재산 및 인명 피해가 발생하고 있다. 이러한 도시화로 인해 증가된 유출량을 저감시키는 구조적 방안으로 대부분 강우 유출수를 일시 저류하여 유출량을 조절하는 우수유출 억제시설이 권장되고 있으나, 이들 시설에 대한 수리학적 침수방어능력이 명확히 규명되지 못한 실정이다. 본 연구의 목적은 도시지역 침수방지 대책 수립에 필요한 On/Off-Line 저류지의 평가 및 설계에 기존 부정류 모형들의 모의가능성을 평가 비교하고, 가상하도와 실제하도에 적용하여 모형을 검보정 함으로서 저류지 해석의 실용화 모형을 확립함에 있다. 본 연구 결과는 도시지역에 적용할 수 있는 도시홍수방어시스템의 일환으로 구축함으로써, 도시지역에서 저류지 홍수저감효과를 평가하는 등 침수재해와 연계된 구조적 대책 수립에 필요한 기초자료로 활용하고자 한다. 본 연구에서 연구된 저류지 모형을 이용하여 On-Line 및 Off-Line 저류지에 적용한 결과 두 종류의 저류지 모두 홍수방어를 위해 이용될 수 있었다. On/Off-Line 저류지 모두 첨두유량이 발생할 경우 어느정도의 첨두값의 감쇠를 발생시킬 수 있는 것으로 판단된다. 그러나 저류지 상류단의 수위감소는 저류지로 유출로 인해 저류지 상류 하도부에서 유속의 증가를 발생시켰고 이로 인해 수위는 저류지가 존재하지 않는 경우보다 낮게 나타나고 있다. On-Line 저류지의 경우 Off-Line 의 경우에 비해 수위, 유량이 저류지의 상류단에서 크게 나타났다. On-Line 저류지의 경우 Off-Line 의 경우에 비해 같은 값의 첨두홍수량을 저류하기 위해서 상대적으로 넓은 저류면적이 필요한 것으로 나타난다. 대등한 수위감소값의 홍수저감효과를 발휘하기 위해서 본 연구에서는 On-Line 저류지 면적은 Off-Line 저류지에 비 두배 이상이 필요한 것으로 보여졌다.

  • PDF

A Study on Amplification DRDoS Attacks and Defenses (DRDoS 증폭 공격 기법과 방어 기술 연구)

  • Choi, Hyunsang;Park, Hyundo;Lee, Heejo
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.8 no.5
    • /
    • pp.429-437
    • /
    • 2015
  • DDoS attacks have been used for paralyzing popular Internet services. Especially, amplification attacks have grown dramatically in recent years. Defending against amplification attacks is challenging since the attacks usually generate extremely hugh amount of traffic and attack traffic is coming from legitimate servers, which is hard to differentiate from normal traffic. Moreover, some of protocols used by amplification attacks are widely adopted in IoT devices so that the number of servers susceptible to amplification attacks will continue to increase. This paper studies on the analysis of amplification attack mechanisms in detail and proposes defense methodologies for scenarios where attackers, abused servers or victims are in a monitoring network.

The System Position from High Firing Rate of Anti-Aircraft Gun system (고발사율 대공포 발사에 따른 체계자세 연구)

  • Hwang, Boo Il;Lee, Boo Hwan;Kim, Chi Hwan
    • Transactions of the Korean Society of Mechanical Engineers A
    • /
    • v.39 no.6
    • /
    • pp.611-615
    • /
    • 2015
  • Anti-aircraft gun system is used for low-level air defense system and has more than twin guns with high firing rate in order to maximize the capability of defense. Gun's vibration and bullet's variance has a critical effect on accuracy and hit probability of weapon system such as anti-aircraft gun system with high firing rate. Typical mechanism to reduce the amount of vibration and shock during gun-fire process is very important design factor. In this paper, the suspension characteristics of the vehicle are studied for the improvement of isolating performance of gun firing system with high firing rate. Gun fire test for the vehicle is conducted and computational models using Recurdyn and Adams are created based on test results. Through this study, results of computational analysis are compared with the real test results, which includes type, location and quantity of suspension and gun mechanism are selected for anti-aircraft gun. From the result of this study, we could make basic design and consider the proper component of the system such as suspension and gun spring.

The Design and Reliability Analysis of A Mission-Critical Computer Using Extended Active Sparing Redundancy (확장 ASR 기법을 이용한 임무지향 컴퓨터의 설계 및 신뢰도 분석)

  • Shin, Jin-Beom;Kim, Sang-Ha
    • The KIPS Transactions:PartA
    • /
    • v.16A no.4
    • /
    • pp.235-244
    • /
    • 2009
  • The mission-critical computer for air defense has to maintain its operation without any fault for a long mission time and is required to implement at low cost. Now the reliability of the mission critical-computer using Active Sparing Redundancy fault-tolerant technique is inferior to that of the computer using TMR technique. So in this paper are proposed Extended ASR(EASR) technique that provides higher reliability than that of the computer using TMR technique. The fault-tolerant performance of the implemented mission-critical computer is proven through reliability analysis and numbers of fault recovery test. Also, the reliability of the mission-critical computer using EASR technique is compared with those of computer using ASR and TMR techniques. EASR technique is very suitable to the mission-critical computer.

A Software Power Analysis Countermeasure Using Secrete Intermediate Key (비밀 중간키를 이용한 소프트웨어적 전력분석공격 방어대책)

  • Park, YoungGoo;Kim, HyeongRag;Lee, HoonJae;Han, DeokChan;Pak, UiYoung
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.12
    • /
    • pp.2883-2890
    • /
    • 2013
  • Correlation power analysis attack takes place at the point of operating a known value and a hidden value from a master key as an input. The hidden value can be found by analyzing a correlation between the result value and the measured power signal during the operation, witch makes it possible to estimate the master key from the hidden value. However, the correlation power analysis attack can be very difficult by changing the conditions that make the power analysis possible, when the known value and the operation is hidden, when it is impossible to estimate the master key from the hidden value, or when the correlation between the result value and the power signal is considerably lowered. Therefore this study proposes a software countermeasure using a secrete intermediate key to witch these conditions are applied.

Attack Surface Expansion through Decoy Trap for Protected Servers in Moving Target Defense

  • Park, Tae-Keun;Park, Kyung-Min;Moon, Dae-Sung
    • Journal of the Korea Society of Computer and Information
    • /
    • v.24 no.10
    • /
    • pp.25-32
    • /
    • 2019
  • In this paper, we propose a method to apply the attack surface expansion through decoy traps to a protected server network. The network consists of a large number of decoys and protected servers. In the network, each protected server dynamically mutates its IP address and port numbers based on Hidden Tunnel Networking that is a network-based moving target defense scheme. The moving target defense is a new approach to cyber security and continuously changes system's attack surface to prevent attacks. And, the attack surface expansion is an approach that uses decoys and decoy groups to protect attacks. The proposed method modifies the NAT table of the protected server with a custom chain and a RETURN target in order to make attackers waste all their time and effort in the decoy traps. We theoretically analyze the attacker success rate for the protected server network before and after applying the proposed method. The proposed method is expected to significantly reduce the probability that a protected server will be identified and compromised by attackers.

Establishment of Corresponding Criterion for Flood Damage Mitigation in Local Government (지자체 홍수피해 저감을 위한 홍수대응기준 수립)

  • Cho, Wan Hee;Kim, Bong Jae;Lim, Dong Jin;Shin, Cheol Kyun;Kim, Seung Beom
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2017.05a
    • /
    • pp.256-256
    • /
    • 2017
  • 최근 기후변화가 가속화되면서 집중호우가 급증하고 계획홍수량을 초과하는 홍수재해가 빈번하게 발생하고 있다. 이에 주요 선진국들은 홍수대응을 위한 새로운 패러다임을 도입하고 있다. 구조적 측면에서는 기존 제방 위주의 홍수방어에서 벗어나 유역에서 홍수 방어구획 설정, 대심도 터널 등 다원적 홍수방어체계로 전환하고 있다. 또한 ICT를 활용하여 다양한 수문정보를 실시간으로 관측하고 홍수상황을 신속하게 전파 대응할 수 있는 비구조적 대책도 적극적으로 개발하고 있다. 미국의 경우, 홍수량과 발생 확률을 예측한 정보를 시민들에게 조기에 제공함으로써 선제적으로 대응할 수 있도록 지원하고 있다. 그러나 우리나라의 홍수대응은 여전히 구조적 대책과 사후복구에 집중되어 있는 안타까운 상황이다. 세계 최고수준인 우리나라의 ICT 인프라를 이용하여 실시간 수문자료를 공유하고 이를 홍수대응에 활용하면 재난을 미연에 방지하는데 크게 기여할 수 있을 것으로 판단된다. 그러나 홍수관련 유관기관 자료를 연계한 실시간 수문상황 모니터링 시스템을 구축하는 것만으로는 지자체 홍수피해 저감에 한계가 있을 수 있다. 이를 보완하기 위해 수집된 실시간 수문정보를 활용한 홍수분석 및 하천수위별 대응기준 수립을 통한 예방적 재난대응 체계를 마련해야 한다. 이에 본 연구에서는 A지자체를 대상으로 홍수분석 모형을 구축하고, 구축된 모형의 계산결과를 활용하여 예상강우별 도달시간, 수위상승 등을 예측하고, 하천수위별 대응기준을 수립하는 연구를 진행하였다. 수위별 대응기준은 현장에서 계측되는 수위값을 기준으로 홍수예보기준, 하천기본계획의 제방고 및 주변 제약 사항을 고려하여 직접알람 기준으로 활용하였다. 또한 대상 수위국에 대하여는 2~3년간의 관측자료 확보 및 유량측정을 통해 대응기준의 보완을 진행할 예정이다. 재난관련 골든타임을 확보하고 홍수피해 최소화를 위한 홍수재해 통합관리 체계 구축은 이제 선택이 아닌 필수라 할 수 있다. 특히 본 연구로 산정된 홍수대응기준과 함께 물관리 유관기관의 실시간 수문자료 공유체계 구축, 홍수통제기관 또는 기술력을 보유한 재해대책 책임기관과의 유기적인 기술교류 등을 통해 지자체 홍수피해 저감을 위한 능동적인 홍수대응 체계 구축이 수행되어야 할 것이다.

  • PDF

Study on New Concept Flood Barrier Technology against Storm Surge (해일대비 신개념 침수방어벽 기술 개발에 대한 연구)

  • Kim, Jiho;Park, Youngjin;Lee, Gyuwon;Kim, Byunghun;Chang, Jungsoo
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2020.06a
    • /
    • pp.343-343
    • /
    • 2020
  • 본 연구는 해안 및 도서지역에서 기후변화에 따라 재해위험이 증가되고 있으므로 '해일대비 신개념 침수방어벽 기술 개발'을 통해, 침수방어벽을 ICT와 연계하여 국민의 재산과 생명을 보호할 수 있도록 하는 연구이다. 이를 위해 국내·외 침수방어벽 자료를 조사하여 연구방향을 설정한 후, 국내·외 침수방어장치에 대한 개선방안을 제시하고자 한다. 기존 침수방어벽의 경우 ICT와 연계되어 있지 않아서 침수 예보나 경보 상황에 대응할 수 없는 실정이었다. 본 연구에서는 ICT 연계 방안을 제시하여 침수에 즉각적으로 대응할 수 있도록 함으로써 국민의 재산과 생명을 보호할 수 있도록 하고자 한다. 본 연구에서는 제시된 ICT 연계 침수방어벽에 대한 설치 대상지 검토 및 사업 대상 후보지를 선정하고, 조건별 수치모의(SWMM, 3D flow, FEM 등)를 통해 능력 검토를 수행하고자 한다. 향후 침수방어벽 시제품을 제작하면서 구조적인 안정성을 확보하도록 하였다. 침수센서의 경우 지주식으로 침수방어벽과 일체형으로 하고, 투명 침수방어벽의 경우 유리에 직접 디스플레이가 가능하도록 하였다. 본 연구에서는 기존에 보유하고 있는 직립형 고무보와 투명 홍수방어벽 기술에 대하여 재질과 구동방식, 시공성, 경제성, 유지관리 용이성 등을 재검토하여 해안 및 도서지역에 적합한 침수방어벽 기술에 대한 시제품과 운영시스템을 개발하고자 하며, 이를 통해 국민의 재산과 생명을 보호하고, 국내 물 시장에서 침수를 방지하여 국민경제에 기여할 수 있으며, 향후 ODA 사업에서 홍수예·경보 및 구조적 대책 분야에 진출하여 수출증대 효과를 얻을 수 있을 것이다.

  • PDF